BSI/200-3/Risikoeinstufung: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
(29 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== Risiken bewerten ==
=== Häufigkeit und Auswirkungen ===
=== Häufigkeit und Auswirkungen ===
; Häufigkeit und Auswirkungen einschätzen
; Häufigkeit und Auswirkungen einschätzen
[[Image:Abb_7_06_Schritt_2.png?__blob=normal&v=1Bild10.png|top|alt="Schritte bei der Risikoanalyse: Risiken einstufen (Bild hat eine Langbeschreibung)"]]
<!-- [[Image:Abb_7_06_Schritt_2.png?__blob=normal&v=1Bild10.png|top|alt="Schritte bei der Risikoanalyse: Risiken einstufen (Bild hat eine Langbeschreibung)"]]-->


Die Höhe eines Risikos ergibt sich aus der '''Häufigkeit''' einer Gefährdung und der drohenden '''Schadenshöhe'''.
Die Höhe eines Risikos ergibt sich aus der '''Häufigkeit''' einer Gefährdung und der drohenden '''Schadenshöhe'''
* Ein Risiko ist umso größer, je häufiger eine Gefährdung ist, umgekehrt sinkt es, je geringer der mögliche Schaden ist.
* Ein Risiko ist umso größer, je häufiger eine Gefährdung ist, umgekehrt sinkt es, je geringer der mögliche Schaden ist


Grundsätzlich können beide Größen sowohl '''quantitativ''', also mit genauen Zahlenwerten, als auch '''qualitativ''', also mit Hilfe von Kategorien zur Beschreibung der Größenordnung, bestimmt werden.
Grundsätzlich können beide Größen sowohl '''quantitativ''', also mit genauen Zahlenwerten, als auch '''qualitativ''', also mit Hilfe von Kategorien zur Beschreibung der Größenordnung, bestimmt werden
* Erfahrungsgemäß sind jedoch hinreichend verlässliche quantitative Angaben, insbesondere zur Häufigkeit von Schadensereignissen im Bereich der Informationssicherheit, so gut wie nicht vorhanden und auch dort, wo es verlässliche Statistiken gibt, sind daraus abgeleitete exakte Prognosen auf zukünftige Ereignisse problematisch, wenn nicht gar unmöglich.
* Erfahrungsgemäß sind jedoch hinreichend verlässliche quantitative Angaben, insbesondere zur Häufigkeit von Schadensereignissen im Bereich der Informationssicherheit, so gut wie nicht vorhanden und auch dort, wo es verlässliche Statistiken gibt, sind daraus abgeleitete exakte Prognosen auf zukünftige Ereignisse problematisch, wenn nicht gar unmöglich
* Daher empfiehlt sich ähnlich wie bei der Schutzbedarfsfeststellung ein '''qualitativer Ansatz mit einer begrenzten Anzahl an Kategorien'''.
* Daher empfiehlt sich ähnlich wie bei der Schutzbedarfsfeststellung ein '''qualitativer Ansatz mit einer begrenzten Anzahl an Kategorien'''


Die '''Anzahl der Kategorien''', mit denen Sie Eintrittshäufigkeit und Schadenshöhe beschreiben, und deren Definition sollten auf die konkreten Gegebenheiten Ihrer Institution angepasst sein.
Die '''Anzahl der Kategorien''', mit denen Sie Eintrittshäufigkeit und Schadenshöhe beschreiben, und deren Definition sollten auf die konkreten Gegebenheiten Ihrer Institution angepasst sein
* Im Allgemeinen genügen maximal fünf Stufen zur Abgrenzung von Häufigkeiten und Auswirkungen.
* Im Allgemeinen genügen maximal fünf Stufen zur Abgrenzung von Häufigkeiten und Auswirkungen
* Wenn bei Ihnen ein übergeordnetes Risikomanagement bereits eingeführt ist, empfiehlt es sich zudem, Informationssicherheitsrisiken in Übereinstimmung mit den dort verwendeten Systemen zur Bewertung und Klassifikation von Risiken zu verwenden.
* Wenn bei Ihnen ein übergeordnetes Risikomanagement bereits eingeführt ist, empfiehlt es sich zudem, Informationssicherheitsrisiken in Übereinstimmung mit den dort verwendeten Systemen zur Bewertung und Klassifikation von Risiken zu verwenden


Nachfolgend als Beispiel ein Vorschlag aus dem [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.html -Standard 200-3] für ein mögliches vierstufiges Klassifikationsschema zur Bewertung von Eintrittshäufigkeiten.
Nachfolgend als Beispiel ein Vorschlag aus dem [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.html -Standard 200-3] für ein mögliches vierstufiges Klassifikationsschema zur Bewertung von Eintrittshäufigkeiten


; Klassifikation von Häufigkeiten
; Klassifikation von Häufigkeiten
{| class="wikitable sortable options"  
{| class="wikitable big options"
|-  
|-
!| Eintrittshäufigkeit
!| Eintrittshäufigkeit
!| Beschreibung
!| Beschreibung
|-  
|-
|| selten
|| selten
|| Das Ereignis könnte nach heutigem Kenntnisstand höchstens alle fünf Jahre auftreten.
|| Das Ereignis könnte nach heutigem Kenntnisstand höchstens alle fünf Jahre auftreten
|-  
|-
|| mittel
|| mittel
|| Das Ereignis tritt einmal alle fünf Jahre bis einmal im Jahr ein.
|| Das Ereignis tritt einmal alle fünf Jahre bis einmal im Jahr ein
|-  
|-
|| häufig
|| häufig
|| Das Ereignis tritt einmal im Jahr bis einmal pro Monat ein.
|| Das Ereignis tritt einmal im Jahr bis einmal pro Monat ein
|-  
|-
|| Sehr häufig
|| Sehr häufig
|| Das Ereignis tritt mehrmals im Monat ein.
|| Das Ereignis tritt mehrmals im Monat ein
|-
|-
|}
|}
Auch für die Klassifikation möglicher Schadensauswirkungen enthält der -Standard als Beispiel ein vierstufiges Klassifikationsschema.
Auch für die Klassifikation möglicher Schadensauswirkungen enthält der -Standard als Beispiel ein vierstufiges Klassifikationsschema


; Klassifikation von Schadensauswirkungen
; Klassifikation von Schadensauswirkungen
{| class="wikitable sortable options"  
{| class="wikitable big options"
|-  
|-
!| Schadenshöhe
!| Schadenshöhe
!| Schadensauswirkungen
!| Schadensauswirkungen
|-  
|-
|| vernachlässigbar
|| vernachlässigbar
|| Die Schadensauswirkungen sind gering und können vernachlässigt werden.
|| Die Schadensauswirkungen sind gering und können vernachlässigt werden
|-  
|-
|| begrenzt
|| begrenzt
|| Die Schadensauswirkungen sind begrenzt und überschaubar.
|| Die Schadensauswirkungen sind begrenzt und überschaubar
|-  
|-
|| beträchtlich
|| beträchtlich
|| Die Schadensauswirkungen können beträchtlich sein.
|| Die Schadensauswirkungen können beträchtlich sein
|-  
|-
|| existenzbedrohend
|| existenzbedrohend
|| Die Schadensauswirkungen können ein existenziell bedrohliches, katastrophales Ausmaß annehmen.
|| Die Schadensauswirkungen können ein existenziell bedrohliches, katastrophales Ausmaß annehmen
|-
|-
|}
|}


Berücksichtigen Sie bei der Definition der Kategorien zur Bewertung der Auswirkungen einer Gefährdung auch die bei Ihnen vorgenommene Definition der Schutzbedarfskategorien.
Berücksichtigen Sie bei der Definition der Kategorien zur Bewertung der Auswirkungen einer Gefährdung auch die bei Ihnen vorgenommene Definition der Schutzbedarfskategorien
* Beide Systeme sollten in einer Institution zueinander passend definiert werden.
* Beide Systeme sollten in einer Institution zueinander passend definiert werden


=== Risikobewertung und Risikobehandlung ===
=== Risikobewertung und Risikobehandlung ===
Nachdem Sie die Eintrittshäufigkeiten und Schadensauswirkungen einer Gefährdung eingeschätzt haben, können Sie das aus beiden Faktoren resultierende Risiko bewerten.
Nachdem Sie die Eintrittshäufigkeiten und Schadensauswirkungen einer Gefährdung eingeschätzt haben, können Sie das aus beiden Faktoren resultierende Risiko bewerten
* Es ist auch hierfür zweckmäßig, eine nicht zu große Anzahl an '''Kategorien''' zu verwenden, drei bis fünf sind üblich, oft werden auch nur zwei Kategorien verwendet.
* Es ist auch hierfür zweckmäßig, eine nicht zu große Anzahl an '''Kategorien''' zu verwenden, drei bis fünf sind üblich, oft werden auch nur zwei Kategorien verwendet
* Der [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.html -Standard 200-3] enthält ein Beispiel mit vier Stufen, das Sie an die Gegebenheiten und Erfordernisse Ihrer Institution anpassen können.
* Der [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.html -Standard 200-3] enthält ein Beispiel mit vier Stufen, das Sie an die Gegebenheiten und Erfordernisse Ihrer Institution anpassen können
* Die folgende Tabelle ist an dieses Beispiel angelehnt.


==== Risikoklassifikation ====
==== Risikoklassifikation ====
{| class="wikitable sortable options"  
{| class="wikitable big options"
|-  
|-
!| Risikokategorie
!| Risikokategorie
!| Definition
!| Definition
|-  
|-
|| gering
|| gering
|| Die bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Maßnahmen bieten einen ausreichenden Schutz.
|| Die bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Maßnahmen bieten einen ausreichenden Schutz
|-  
|-
|| mittel
|| mittel
|| Die bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Maßnahmen reichen möglicherweise nicht aus.
|| Die bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Maßnahmen reichen möglicherweise nicht aus
|-  
|-
|| hoch
|| hoch
|| Die bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Sicherheitsmaßnahmen bieten keinen ausreichenden Schutz vor der jeweiligen Gefährdung. Das Risiko kann mit einer großen Wahrscheinlichkeit nicht akzeptiert werden.
|| Die bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Sicherheitsmaßnahmen bieten keinen ausreichenden Schutz vor der jeweiligen Gefährdung. Das Risiko kann mit einer großen Wahrscheinlichkeit nicht akzeptiert werden
|-  
|-
|| sehr hoch
|| sehr hoch
|| Die bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Sicherheitsmaßnahmen bieten keinen ausreichenden Schutz vor der jeweiligen Gefährdung. Das Risiko kann mit einer sehr großen Wahrscheinlichkeit nicht akzeptiert werden.
|| Die bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Sicherheitsmaßnahmen bieten keinen ausreichenden Schutz vor der jeweiligen Gefährdung. Das Risiko kann mit einer sehr großen Wahrscheinlichkeit nicht akzeptiert werden
|-
|-
|}
|}


==== Risikomatrix ====
==== Risikomatrix ====
[[Datei:100002010000059B0000033FF5BADCEEEC26EA53.png|mini|500px]]
[[Datei:100002010000059B0000033FF5BADCEEEC26EA53.png|mini|450px]]
Zur Darstellung von Eintrittshäufigkeiten, Schadensauswirkungen und Risiken ist eine '''Risikomatrix''' ein gebräuchliches und sehr anschauliches Instrument.
Zur Darstellung von Eintrittshäufigkeiten, Schadensauswirkungen und Risiken ist eine '''Risikomatrix''' ein gebräuchliches und sehr anschauliches Instrument
* Auch hierzu enthält der BSI-Standard 200-3 einen Vorschlag, den Sie an die Festlegungen Ihrer Institution zur Risikobewertung anpassen können.
* Auch hierzu enthält der BSI-Standard 200-3 einen Vorschlag, den Sie an die Festlegungen Ihrer Institution zur Risikobewertung anpassen können


Die Risikobewertung nehmen Sie vor, um begründete Entscheidungen zum Umgang mit möglichen Gefährdungen treffen zu können.
Die Risikobewertung nehmen Sie vor, um begründete Entscheidungen zum Umgang mit möglichen Gefährdungen treffen zu können
* Eine solche Entscheidung kann sein, durch zusätzliche Maßnahmen die Eintrittshäufigkeit und/oder die Auswirkungen einer Gefährdung zu verringern.
* Eine solche Entscheidung kann sein, durch zusätzliche Maßnahmen die Eintrittshäufigkeit und/oder die Auswirkungen einer Gefährdung zu verringern
* Mit Hilfe der Risikomatrix können Sie auch verdeutlichen, wie sich die Umsetzung solcher Maßnahmen auf ein Risiko auswirken würde.
* Mithilfe der Risikomatrix können Sie auch verdeutlichen, wie sich die Umsetzung solcher Maßnahmen auf ein Risiko auswirken würde


==== Beispiel ====
; Beispiel
* Risikomanagementsystem
* Risikomanagementsystem
* Erstellung der Gefährdungsübersicht
* Erstellung der Gefährdungsübersicht
Zeile 118: Zeile 116:
* Von Tätern nicht beabsichtigt Auswirkungen
* Von Tätern nicht beabsichtigt Auswirkungen
* nicht die unmittelbar angegriffenen Zielobjekte betreffen oder
* nicht die unmittelbar angegriffenen Zielobjekte betreffen oder
* unbeteiligte Dritte schädigen.
* unbeteiligte Dritte schädigen


'''Beispiele'''
'''Beispiele'''
Zeile 126: Zeile 124:


'''Lösungsansätze'''
'''Lösungsansätze'''
* Die Bewertung des Risikos erfolgt durch den populären Matrix-Ansatz anhand weniger Stufen.
* Die Bewertung des Risikos erfolgt durch den populären Matrix-Ansatz anhand weniger Stufen
* Wenn das Risiko nicht akzeptabel ist, werden Maßnahmen zur Senkung, Vermeidung oder Übertragung des Risikos in Betracht gezogen.
* Wenn das Risiko nicht akzeptabel ist, werden Maßnahmen zur Senkung, Vermeidung oder Übertragung des Risikos in Betracht gezogen
* Im Sinne einer Was-Wäre-Wenn-Analyse wird dann in der Risiko-Matrix "eingezeichnet", wie sich das Risiko bei Umsetzung der jeweiligen Maßnahme ändern würde.
* Im Sinne einer Was-Wäre-Wenn-Analyse wird dann in der Risiko-Matrix "eingezeichnet", wie sich das Risiko bei Umsetzung der jeweiligen Maßnahme ändern würde
* Dadurch wird automatisch auch das Restrisiko dokumentiert.
* Dadurch wird automatisch auch das Restrisiko dokumentiert
* Restrisiko muss der Leitung zur Zustimmung vorgelegt werden (Risikoakzeptanz)
* Restrisiko muss der Leitung zur Zustimmung vorgelegt werden (Risikoakzeptanz)


=== Bewertungsverfahren ===
=== Bewertungsverfahren ===
[[File:100000000000037600000201E1F99D38DD821954.jpg | mini | 500px]]
[[File:100000000000037600000201E1F99D38DD821954.jpg|mini|400px]]
[[File:100002010000037600000201A9C0E910882432F9.png | mini | 500px]]
[[File:100002010000037600000201A9C0E910882432F9.png|mini|400px]]


=== Beispiel ===
=== Beispiel ===
; Als Beispiel für die Risikobewertung werden zwei Gefährdungen für den Virtualisierungsserver S007 bei der RECPLAST betrachtet
; Als Beispiel für die Risikobewertung werden zwei Gefährdungen für den Virtualisierungsserver S007 bei der RECPLAST betrachtet
* Die Risiken werden mit Hilfe der zuvor beschriebenen Kategorien für Häufigkeiten, Auswirkungen und resultierendem Risiko bewertet.
* Die Risiken werden mit Hilfe der zuvor beschriebenen Kategorien für Häufigkeiten, Auswirkungen und resultierendem Risiko bewertet


==== Risikobewertung für die Gefährdung G 0.15 Abhören ====
==== Risikobewertung für die Gefährdung G 0.15 Abhören ====
; Das Risiko besteht, weil zu Wartungszwecken die auf dem Server S007 betriebenen virtuellen Maschinen von Zeit zu Zeit auf einen zweiten Virtualisierungsserver verschoben werden.
; Das Risiko besteht, weil zu Wartungszwecken die auf dem Server S007 betriebenen virtuellen Maschinen von Zeit zu Zeit auf einen zweiten Virtualisierungsserver verschoben werden
* Bei dieser Live-Migration werden folglich die aktuelle Speicherinhalte der virtuellen Maschinen zwischen beiden Servern übertragen.
* Bei dieser Live-Migration werden folglich die aktuelle Speicherinhalte der virtuellen Maschinen zwischen beiden Servern übertragen
* Da wegen der damit verbundenen Performance-Verluste darauf verzichtet wurde, die Daten zu verschlüsseln, können die übertragenen Informationen grundsätzlich mitgelesen werden.
* Da wegen der damit verbundenen Performance-Verluste darauf verzichtet wurde, die Daten zu verschlüsseln, können die übertragenen Informationen grundsätzlich mitgelesen werden
* Dies gilt auch für Datenübertragungen vom Virtualisierungsserver S007 zu den angeschlossenen zentralen Speichersystemen.
* Dies gilt auch für Datenübertragungen vom Virtualisierungsserver S007 zu den angeschlossenen zentralen Speichersystemen


; Bei der Bewertung werden die Eintrittshäufigkeit und die möglichen Auswirkungen betrachtet
; Bei der Bewertung werden die Eintrittshäufigkeit und die möglichen Auswirkungen betrachtet
* Die '''Eintrittshäufigkeit''' wird auch ohne zusätzliche Maßnahmen als '''selten''' bewertet.
* Die '''Eintrittshäufigkeit''' wird auch ohne zusätzliche Maßnahmen als '''selten''' bewertet
* Diese Entscheidung wurde getroffen, weil durch eine geeignete Netzsegmentierung und Konfiguration dafür gesorgt wurde, dass die Datenübertragungen bei der Live-Migration wie auch zu den Speichersystemen in abgetrennten, von außen nicht zugänglichen Teilnetzen stattfinden, auf die nur die berechtigten und als vertrauenswürdig eingeschätzten Administratoren Zugriff haben.
* Diese Entscheidung wurde getroffen, weil durch eine geeignete Netzsegmentierung und Konfiguration dafür gesorgt wurde, dass die Datenübertragungen bei der Live-Migration wie auch zu den Speichersystemen in abgetrennten, von außen nicht zugänglichen Teilnetzen stattfinden, auf die nur die berechtigten und als vertrauenswürdig eingeschätzten Administratoren Zugriff haben
* Gleichwohl handelt es sich bei den übertragenen Daten um solche, bei denen Verletzungen der Vertraulichkeit beträchtliche negative Folgen haben könnten.
* Gleichwohl handelt es sich bei den übertragenen Daten um solche, bei denen Verletzungen der Vertraulichkeit beträchtliche negative Folgen haben könnten
* Die '''Auswirkungen''' bei Eintreten der '''Gefährdung''' werden daher als beträchtlich eingestuft.
* Die '''Auswirkungen''' bei Eintreten der '''Gefährdung''' werden daher als beträchtlich eingestuft


; Aus diesen Einschätzungen ergibt sich gemäß sich der festgelegten Kriterien für die Risikobewertung ein insgesamt '''mittleres Risiko'''.
; Aus diesen Einschätzungen ergibt sich gemäß sich der festgelegten Kriterien für die Risikobewertung ein insgesamt '''mittleres Risiko'''


[[Image:Abb_7_08_Risikomatrix_gefuellt.png?__blob=normal&v=1Bild18.png|top|alt="Risikomatrix mit eingetragener Gefährdung. (Bild hat eine Langbeschreibung)"]]
[[Image:Abb_7_08_Risikomatrix_gefuellt.png?__blob=normal&v=1Bild18.png|top|alt="Risikomatrix mit eingetragener Gefährdung. (Bild hat eine Langbeschreibung)"]]


==== Risikobewertung für die Gefährdung G 0.25 Ausfall von Geräten oder Systemen ====
==== Risikobewertung für die Gefährdung G 0.25 Ausfall von Geräten oder Systemen ====
; Der BSI-Standard 200-3 enthält in Kapitel 5.2 verschiedene Beispiele dafür, wie eine Risikobewertung tabellarisch dokumentiert werden kann.
; Der BSI-Standard 200-3 enthält in Kapitel 5.2 verschiedene Beispiele dafür, wie eine Risikobewertung tabellarisch dokumentiert werden kann
* Da oftmals eine Vielzahl an Gefährdungen zu berücksichtigen sind, kann auf ausführliche Erläuterungen zu den vorgenommenen Bewertungen verzichtet werden.
* Da oftmals eine Vielzahl an Gefährdungen zu berücksichtigen sind, kann auf ausführliche Erläuterungen zu den vorgenommenen Bewertungen verzichtet werden
* Die folgende Tabelle zeigt anhand der Gefährdung G 0.25 eine hinreichende Dokumentation der Risikobewertung.
* Die folgende Tabelle zeigt anhand der Gefährdung G 0.25 eine hinreichende Dokumentation der Risikobewertung


==== Risikobewertung ====
==== Risikobewertung ====
; Virtualisierungsserver S007
; Virtualisierungsserver S007
* Vertraulichkeit: hoch
{|class="wikitable options"
* Integrität: hoch
| Vertraulichkeit || hoch
* Verfügbarkeit: hoch
|-
| Integrität || hoch
|-
| Verfügbarkeit || hoch
|}


; Gefährdung G 0.25 ''Ausfall von Geräten oder Systemen''
; Gefährdung G 0.25 ''Ausfall von Geräten oder Systemen''
* Beeinträchtigte Grundwerte:Verfügbarkeit
{|class="wikitable options"
* Eintrittshäufigkeit ohne zusätzliche Maßnahmen: mittel
|-
* Auswirkungen ohne zusätzliche Maßnahmen: beträchtlich
| Beeinträchtigte Grundwerte || Verfügbarkeit
* Risiko ohne zusätzliche Maßnahmen: '''mittel'''
|-
 
| Eintrittshäufigkeit ohne zusätzliche Maßnahmen || mittel
 
|-
= TMP =  
| Auswirkungen ohne zusätzliche Maßnahmen || beträchtlich
== Risikoeinstufung ==
|-
=== Risikoeinschätzung ===
| Risiko ohne zusätzliche Maßnahmen || '''mittel'''
Nachdem alle relevanten Gefährdungen identifiziert worden sind (siehe Kapitel 4), wird im nächsten Schritt das Risiko ermittelt, das von einer Gefährdung ausgeht.
|}
* Wie hoch dieses Risiko ist, hängt sowohl von der Eintrittshäufigkeit (Eintrittseinschätzung) der Gefährdung als auch von der Höhe des Schadens ab, der dabei droht.
* Bei der Risikoeinschätzung müssen daher beide Einflussgrößen berücksichtigt werden.
 
Um Risiken mit angemessenem Aufwand einzuschätzen, gibt es kein einfaches allgemeingültiges Konzept.
* Der Risikoanteil Schadenshöhe kann nur von der Institution selbst eingeschätzt werden.
 
Hierbei geht es darum, wie sich der Eintritt einer Gefährdung auswirken kann, d. h. welche Schäden finanzieller und anderer Art, welche direkten Schäden und welche Folgeschäden entstehen können.
Darin geht auch ein, ob und mit welchem Aufwand sowie in welcher Zeit der Schaden zu beheben ist.
 
Die Eintrittshäufigkeit muss durch geeignetes Fachpersonal eingeschätzt werden und kann durch Statistiken und eigene Erfahrungen unterstützt werden.
* Bei Statistiken muss allerdings beachtet werden, unter welchen Randbedingungen sie entstanden sind, da auch Statistiken für einen speziellen Anwendungszweck erstellt worden sind und daher nicht ohne Weiteres auf die speziellen Belange der Institution übertragen werden können.
* Außerdem ist die Interpretation von statistischen Ergebnissen prinzipiell mit Unsicherheiten behaftet.
 
Grundsätzlich können Risiken entweder qualitativ oder quantitativ betrachtet werden.
* Die quantitative Risikobetrachtung ist sehr aufwändig und setzt umfangreiches statistisches Datenmaterial voraus.
 
Solche umfangreichen Erfahrungswerte fehlen in den meisten Fällen im sehr dynamischen Umfeld der Informationssicherheit.
* Daher ist es in den meisten Fällen praktikabler, sowohl für die Eintrittshäufigkeit als auch für die potenzielle Schadenshöhe mit qualitativen Kategorien zu arbeiten.
* Pro Dimension sollten dabei nicht mehr als fünf Kategorien gewählt werden.
 
Um Risiken einzuschätzen, nutzt der IT-Grundschutz die im Folgenden beschriebenen Kategorien.
* Jede Institution kann sowohl die Anzahl der Stufen als auch die Kriterien individuell festlegen.
* Sie sollte die Einteilungen nutzen, die zu ihrem Managementsystem am besten passt.
 
Eintrittshäufigkeit: selten, mittel, häufig, sehr häufig
 
Potenzielle Schadenshöhe: vernachlässigbar, begrenzt, beträchtlich, existenzbedrohend
 
;Hinweis
Jede Institution sollte insbesondere die Beschreibungen der Kategorien mit den Fachabteilungen abstimmen, damit deren Bedeutung für alle Mitarbeiter einfach nachvollziehbar ist.
* Wenn ein konkretes Risiko von zwei unterschiedlichen Mitarbeitern einer Institution eingeschätzt wird, sollte dasselbe Ergebnis dabei herauskommen.
 
Eintrittshäufigkeit / Beschreibung
* selten Ereignis könnte nach heutigem Kenntnisstand höchstens alle fünf Jahre eintreten.
* mittel Ereignis tritt einmal alle fünf Jahre bis einmal im Jahr ein.
 
Eintrittshäufigkeit / Beschreibung häufig Ereignis tritt einmal im Jahr bis einmal pro Monat ein.
sehr häufig Ereignis tritt mehrmals im Monat ein.
 
Tabelle 8: Kategorisierung von Eintrittshäufigkeiten
 
Schadenshöhe/Schadensauswirkungen vernachlässigbar Die Schadensauswirkungen sind gering und können vernachlässigt werden.
begrenzt Die Schadensauswirkungen sind begrenzt und überschaubar.
beträchtlich Die Schadensauswirkungen können beträchtlich sein.
existenzbedrohend Die Schadensauswirkungen können ein existenziell bedrohliches, katastrophales Ausmaß erreichen.
 
Tabelle 9: Kategorisierung von Schadensauswirkungen
 
Es gibt Institutionen, die mit stärkerdifferenzierten Kategorien arbeiten, um damit dem Bedarf in verschiedenen Abteilungen oder Geschäftsprozessen gerecht zu werden. In der Praxis werden aber häufig nur wenige Kategorien pro Dimension verwendet. Die Mehrheit der Anwender neigt sogar dazu, de facto mit nur zwei Kategorien pro Dimension zu arbeiten, beispielsweise „begrenzt“ und „beträchtlich“.
 
=== Risikobewertung ===
Anhand der zuvor definierten Kategorien für die potenzielle Schadenshöhe sowie der Klassifikation
für Eintrittshäufigkeiten von Gefährdungen legt das BSI folgende Risikomatrix (siehe Abbildung 3)
fest. Sie dient lediglich dazu, die nachfolgenden Beispiele zu veranschaulichen, und sollte auf die
eigenen Bedürfnisse angepasst werden
-002dradnatS-ISBAbbildung 3: Matrix zur Einstufung von Risiken
Risikokategorien
gering
Die bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Sicher­
heitsmaßnahmen bieten einen ausreichenden Schutz. In der Praxis ist es üblich, geringe
Risiken zu akzeptieren und die Gefährdung dennoch zu beobachten.
mittel
Die bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Sicher­
heitsmaßnahmen reichen möglicherweise nicht aus.
hoch
Die bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Sicher­
heitsmaßnahmen bieten keinen ausreichenden Schutz vor der jeweiligen Gefährdung.
sehr hoch Die bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Sicher­
heitsmaßnahmen bieten keinen ausreichenden Schutz vor der jeweiligen Gefährdung.
In der Praxis werden sehr hohe Risiken selten akzeptiert.
Tabelle 10: Definition von Risikokategorien
Nachdem Risiken identifiziert, eingeschätzt und bewertet worden sind, ist das weitere Vorgehen (Ri­
sikobehandlungsstrategie) von Institution zu Institution sehr unterschiedlich. Eine generelle Empfeh­
lung zur Auswahl einer bestimmten Behandlungsstrategie kann das BSI nicht geben, da viele indivi­
duelle Aspekte betrachtet werden müssen. Insbesondere hängt die Risikobehandlungsstrategie sehr
stark vom Risikoappetit der jeweiligen Institution ab (siehe Kapitel 9).
Hinweis:
Im Rahmen der Risikoeinstufung kommen oftmals erste Ideen zur Sprache, mit welchen Sicher­
heitsmaßnahmen den Gefährdungen begegnet werden kann. Diese Vorschläge sind ffr die nach­
folgenden Arbeitsschritte nftzlich und sollten deshalb notiert werden.
Die Risikoeinstufung liefert eine Übersicht über das Ausmaß der Risiken, die sich aus den Gefährdun­
gen für das jeweilige Zielobjekt ergeben. Dabei werden die geplanten oder bereits umgesetzten Si­
cherheitsmaßnahmen berücksichtigt. Die Behandlung dieser Risiken ist Gegenstand des nächsten
Abschnitts.
Beispiel (Auszug):
Bei der Beispielfirma RECPLAST GmbH wurde anhand der Gefährdungsfbersicht eine Risikoein­
stufung ffr
* den Virtualisierungsserver S1 (ffr die Gefährdungen G 0.15 Abhören und G 0.25 Ausfall von
Geräten oder Systemen) sowie
* das Datenbankmanagementsystem A1 (ffr die Gefährdungen G 0.28 Software-Schwachstel­
len oder -Fehler und Gefährdung G 0.32 Missbrauch von Berechtigungen)
durchgeffhrt. Das Ergebnis kann den nachfolgenden Tabellen entnommen werden.
5 Risikoeinstufung
Virtualisierungsserver S1
Vertraulichkeit: hoch
Integrität: hoch
Verfügbarkeit: hoch
Gefährdung:
Beeinträchtigte Grundwerte:
G 0.15 Abhören (hier Live-Migration)
Vertraulichkeit
Eintrittshäufigkeit ohne zusätzli­ Auswirkungen ohne zusätzliche Risiko ohne zusätzliche Maß­
che Maßnahmen: selten
Maßnahmen: beträchtlich
nahmen: mittel
Beschreibung:
Um den Virtualisierungsserver S1 warten zu können, werden alle virtuellen Maschinen (VMs), die
darauf ausgeführt werden, auf den Virtualisierungsserver S6 verschoben (Live-Migration). Dabei
werden aktuelle Speicherinhalte der VMs von S1 zu S6 übertragen. Aus Performancegründen ist
darauf verzichtet worden, die Informationen zu verschlüsseln, sodass der Datenstrom grundsätzlich
mitgelesen werden kann. Auch der Datenstrom vom Virtualisierungsserver S1 zu den angeschlossen
zentralen Speichersystemen ist unverschlüsselt. Hierdurch können vertrauliche Informationen mit­
geschnitten werden.
Bewertung:
Um die virtuelle Infrastruktur sicher betreiben zu können, ist auf Netzebene auf eine geeignete Seg­
mentierung geachtet worden. Die einzelnen Netzsegmente (z.&nbsp;B.&nbsp;Managementnetz, Netz für die
Live-Migration oder Storage-Netz) sind voneinander getrennt und so konfiguriert worden, dass diese
von außen nicht zugänglich sind. Auf das Live-Migration-Netz dürfen nur befugte Administratoren
zugreifen. Die Administration der virtuellen Infrastruktur ist in die zentrale Rechteverwaltung des
Informationsverbunds eingebunden.
Da nur befugte Administratoren auf das Live-Migration-Netz zugreifen dürfen, können die Speicher­
inhalte der übertragenen VMs nur von ihnen mitgelesen werden. Den Administratoren wird jedoch
vertraut, sodass die Wahrscheinlichkeit für das Abhören als „selten“ eingeschätzt wird. Die Auswir­
kungen werden jedoch aufgrund der Vertraulichkeit der übertragenen Inhalte mit „beträchtlich“
eingeschätzt, wodurch sich ein mittleres Risiko ergibt.
 
 
Datenbank A1
Vertraulichkeit: hoch
Integrität: hoch
Verfügbarkeit: hoch
Gefährdung:
Beeinträchtigte Grundwerte:
G 0.28 Software-Schwachstellen oder -Fehler Vertraulichkeit, Integrität, Verfügbarkeit
Eintrittshäufigkeit ohne zusätzli­ Auswirkungen ohne zusätzliche Risiko ohne zusätzliche Maß­
che Maßnahmen: häufig
Maßnahmen: beträchtlich
nahmen: hoch
Beschreibung:
Um Arbeitszeiten der Mitarbeiter zu erfassen, verwendet die RECPLAST GmbH eine Softwarelösung,
die als Webanwendung implementiert ist. Auf die Webanwendung haben alle Mitarbeiter Zugriff
und können ihre geleisteten Arbeitsstunden selbstständig eintragen. Die eingetragenen Arbeits­
stunden werden von den Abteilungsleitern geprüft und freigegeben. Zusätzlich werden den Mitar­
beitern über die Webanwendung am Monatsende die Gehaltsabrechnungen bereitgestellt. Für die
Datenhaltung nutzt die Anwendung eine Datenbank, die im Datenbankmanagementsystem
(DBMS) betrieben wird.
Die Webanwendung beinhaltet in der eingesetzten Version eine bekannte SQL-Injection-Schwach­
stelle, die mit vergleichsweise wenig Aufwand ausgenutzt werden kann. Für die Webanwendung
sind keine Updates mehr verfügbar, da der Hersteller der Softwarelösung Insolvenz anmelden muss­
te.
; Bewertung
Auf dem Datenbankmanagementsystem sind alle Berechtigungen so restriktiv wie möglich verge­
ben, um zu verhindern, dass die Sicherheitslücke einer Anwendung Auswirkungen auf die Daten­
banken weiterer Anwendungen hat. Die Auswirkungen der SQL-Injection-Schwachstelle der Web­
anwendung bleiben also auf die Daten der Webanwendung selbst beschränkt.
Da die SQL-Injection-Schwachstelle der Webanwendung öffentlich bekannt ist und relativ leicht
ausgenutzt werden kann, wird die Wahrscheinlichkeit mit „häufig“ eingeschätzt. Wird die Lücke
erfolgreich ausgenutzt, hat dies Auswirkungen auf die Vertraulichkeit und Integrität der eingegebe­
nen Arbeitsstunden, der Freigabe der Arbeitsstunden und der Gehaltsabrechnungen. Die Auswir­
kungen werden daher mit „beträchtlich“ angegeben. Hierdurch ergibt sich ein hohes Risiko.
30
 
5 Risikoeinstufung
; Hinweis
Da oftmals sehr viele Zielobjekte und sehr viele Gefährdungen bearbeitet werden mfssen, ist der
Fließtext bei der Beschreibung und Bewertung einer Gefährdung optional und dient in den obigen
Beispielen nur dazu, das Ergebnis der Bewertung nachvollziehbar darzustellen. Bei den in der
Tabelle erwähnten Maßnahmen handelt es sich in der Regel um Maßnahmen, die aus den Basis-
und Standard-Anforderungen des IT-Grundschutz-Kompendiums abgeleitet worden sind. Die
nachfolgende Darstellung (Bewertung der Gefährdungen G 0.25 Ausfall von Geräten oder Sys­
temen, G 0.32 Missbrauch von Berechtigungen usw.) ist bei Risikobewertungen vollkommen
ausreichend.
Virtualisierungsserver S1
Vertraulichkeit: hoch
Integrität: hoch
Verfügbarkeit: hoch
Gefährdung:
G 0.25 Ausfall von Geräten oder Systemen
(hier Ausfall des zentralen Verwaltungsservers)
BeeinträchtigteVerfügbarkeit
Grundwerte:
Eintrittshäufigkeit ohne zusätz­ Auswirkungen ohne zusätzliche Risiko ohne zusätzliche Maßnah­
liche Maßnahmen: mittel
Maßnahmen: beträchtlich
men: mittel
Datenbank A1
Vertraulichkeit: hoch
Integrität: hoch
Verfügbarkeit: hoch
Gefährdung:
G 0.32 Missbrauch von Berechtigungen
Beeinträchtigte Grundwerte:
Vertraulichkeit, Integrität, Verfügbarkeit
Eintrittshäufigkeit ohne zusätz­ Auswirkungen ohne zusätzliche Risiko ohne zusätzliche Maßnah­
liche Maßnahmen: selten
Maßnahmen: existenzbedro­ men: mittel
hend
Bei dem fiktiven Unternehmen MUSTERENERGIE GmbH wurde für das Zielobjekt „Smart-Meter-Gateway-Administration Zx“ eine
Risikoeinstufung (für die Gefährdungen G 0.18 Fehlplanung oder fehlende Anpassungen und G 0.32 Missbrauch von Berechti­
gungen) durchgeführt. Das Ergebnis kann der nachfolgenden Tabelle entnommen werden.


<noinclude>


Smart-Meter-Gateway-Administration Zx
== Anhang ==
Vertraulichkeit: hoch
=== Siehe auch ===
Integrität: hoch
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
Verfügbarkeit: hoch
==== Links ====
Gefährdung:
===== Weblinks =====
Beeinträchtigte Grundwerte:
G 0.18 Fehlplanung oder fehlende Anpas­ Verfügbarkeit, Vertraulichkeit, Integrität
sung
(hier: fehlende oder unzureichende Netz­
segmentierung)
Eintrittshäufigkeit ohne zusätzliche Maß­
nahmen: häufig
Gefährdung:
G 0.32 Missbrauch von Berechtigungen
Eintrittshäufigkeit ohne zusätzliche Maß­
nahmen: häufig
usw.
Auswirkungen ohne Risiko ohne zusätzliche Maßnah­zusätzliche Maß­
men: hoch
nahmen: beträcht­lich
Beeinträchtigte Grundwerte:
Verfügbarkeit, Vertraulichkeit, Integrität
Auswirkungen ohne Risiko ohne zusätzliche Maßnah­zusätzliche Maß­
men: hoch
nahmen: beträcht­lich


[[Kategorie:Grundschutz/Standard/200-3]]
[[Kategorie:BSI/200-3]]
</noinclude>

Aktuelle Version vom 10. Oktober 2024, 09:28 Uhr

Häufigkeit und Auswirkungen

Häufigkeit und Auswirkungen einschätzen

Die Höhe eines Risikos ergibt sich aus der Häufigkeit einer Gefährdung und der drohenden Schadenshöhe

  • Ein Risiko ist umso größer, je häufiger eine Gefährdung ist, umgekehrt sinkt es, je geringer der mögliche Schaden ist

Grundsätzlich können beide Größen sowohl quantitativ, also mit genauen Zahlenwerten, als auch qualitativ, also mit Hilfe von Kategorien zur Beschreibung der Größenordnung, bestimmt werden

  • Erfahrungsgemäß sind jedoch hinreichend verlässliche quantitative Angaben, insbesondere zur Häufigkeit von Schadensereignissen im Bereich der Informationssicherheit, so gut wie nicht vorhanden und auch dort, wo es verlässliche Statistiken gibt, sind daraus abgeleitete exakte Prognosen auf zukünftige Ereignisse problematisch, wenn nicht gar unmöglich
  • Daher empfiehlt sich ähnlich wie bei der Schutzbedarfsfeststellung ein qualitativer Ansatz mit einer begrenzten Anzahl an Kategorien

Die Anzahl der Kategorien, mit denen Sie Eintrittshäufigkeit und Schadenshöhe beschreiben, und deren Definition sollten auf die konkreten Gegebenheiten Ihrer Institution angepasst sein

  • Im Allgemeinen genügen maximal fünf Stufen zur Abgrenzung von Häufigkeiten und Auswirkungen
  • Wenn bei Ihnen ein übergeordnetes Risikomanagement bereits eingeführt ist, empfiehlt es sich zudem, Informationssicherheitsrisiken in Übereinstimmung mit den dort verwendeten Systemen zur Bewertung und Klassifikation von Risiken zu verwenden

Nachfolgend als Beispiel ein Vorschlag aus dem -Standard 200-3 für ein mögliches vierstufiges Klassifikationsschema zur Bewertung von Eintrittshäufigkeiten

Klassifikation von Häufigkeiten
Eintrittshäufigkeit Beschreibung
selten Das Ereignis könnte nach heutigem Kenntnisstand höchstens alle fünf Jahre auftreten
mittel Das Ereignis tritt einmal alle fünf Jahre bis einmal im Jahr ein
häufig Das Ereignis tritt einmal im Jahr bis einmal pro Monat ein
Sehr häufig Das Ereignis tritt mehrmals im Monat ein

Auch für die Klassifikation möglicher Schadensauswirkungen enthält der -Standard als Beispiel ein vierstufiges Klassifikationsschema

Klassifikation von Schadensauswirkungen
Schadenshöhe Schadensauswirkungen
vernachlässigbar Die Schadensauswirkungen sind gering und können vernachlässigt werden
begrenzt Die Schadensauswirkungen sind begrenzt und überschaubar
beträchtlich Die Schadensauswirkungen können beträchtlich sein
existenzbedrohend Die Schadensauswirkungen können ein existenziell bedrohliches, katastrophales Ausmaß annehmen

Berücksichtigen Sie bei der Definition der Kategorien zur Bewertung der Auswirkungen einer Gefährdung auch die bei Ihnen vorgenommene Definition der Schutzbedarfskategorien

  • Beide Systeme sollten in einer Institution zueinander passend definiert werden

Risikobewertung und Risikobehandlung

Nachdem Sie die Eintrittshäufigkeiten und Schadensauswirkungen einer Gefährdung eingeschätzt haben, können Sie das aus beiden Faktoren resultierende Risiko bewerten

  • Es ist auch hierfür zweckmäßig, eine nicht zu große Anzahl an Kategorien zu verwenden, drei bis fünf sind üblich, oft werden auch nur zwei Kategorien verwendet
  • Der -Standard 200-3 enthält ein Beispiel mit vier Stufen, das Sie an die Gegebenheiten und Erfordernisse Ihrer Institution anpassen können

Risikoklassifikation

Risikokategorie Definition
gering Die bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Maßnahmen bieten einen ausreichenden Schutz
mittel Die bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Maßnahmen reichen möglicherweise nicht aus
hoch Die bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Sicherheitsmaßnahmen bieten keinen ausreichenden Schutz vor der jeweiligen Gefährdung. Das Risiko kann mit einer großen Wahrscheinlichkeit nicht akzeptiert werden
sehr hoch Die bereits umgesetzten oder zumindest im Sicherheitskonzept vorgesehenen Sicherheitsmaßnahmen bieten keinen ausreichenden Schutz vor der jeweiligen Gefährdung. Das Risiko kann mit einer sehr großen Wahrscheinlichkeit nicht akzeptiert werden

Risikomatrix

Zur Darstellung von Eintrittshäufigkeiten, Schadensauswirkungen und Risiken ist eine Risikomatrix ein gebräuchliches und sehr anschauliches Instrument

  • Auch hierzu enthält der BSI-Standard 200-3 einen Vorschlag, den Sie an die Festlegungen Ihrer Institution zur Risikobewertung anpassen können

Die Risikobewertung nehmen Sie vor, um begründete Entscheidungen zum Umgang mit möglichen Gefährdungen treffen zu können

  • Eine solche Entscheidung kann sein, durch zusätzliche Maßnahmen die Eintrittshäufigkeit und/oder die Auswirkungen einer Gefährdung zu verringern
  • Mithilfe der Risikomatrix können Sie auch verdeutlichen, wie sich die Umsetzung solcher Maßnahmen auf ein Risiko auswirken würde
Beispiel
  • Risikomanagementsystem
  • Erstellung der Gefährdungsübersicht

Ermittlung zusätzlicher Gefährdungen

Quellen
  • BSI-Gefährdungskataloge
  • Produktdokumentation
  • Publikationen über Schwachstellen im Internet
  • Auch Schwächen eingesetzter Komponenten und Protokolle
  • Anfrage bei Herstellern
  • Fachliteratur
  • Bewertungskriterien (z. B. Common Criteria)
  • eigene Bedrohungsanalysen
Weitere Informationsquellen
  • Security Mailing List Archive: seclists.org
47. Elementargefährdung

G 0.47 Schädliche Seiteneffekte IT-gestützter Angriffe

  • Von Tätern nicht beabsichtigt Auswirkungen
  • nicht die unmittelbar angegriffenen Zielobjekte betreffen oder
  • unbeteiligte Dritte schädigen

Beispiele

  • Für DDoS-Angriffe als Bots missbrauchte IT-Systeme
  • (IoT-) Geräte, die als ein Einfallstor in Netze missbraucht werden
  • Ransomware-Angriffe auf IT-Systeme Kritischer Infrastrukturen

Lösungsansätze

  • Die Bewertung des Risikos erfolgt durch den populären Matrix-Ansatz anhand weniger Stufen
  • Wenn das Risiko nicht akzeptabel ist, werden Maßnahmen zur Senkung, Vermeidung oder Übertragung des Risikos in Betracht gezogen
  • Im Sinne einer Was-Wäre-Wenn-Analyse wird dann in der Risiko-Matrix "eingezeichnet", wie sich das Risiko bei Umsetzung der jeweiligen Maßnahme ändern würde
  • Dadurch wird automatisch auch das Restrisiko dokumentiert
  • Restrisiko muss der Leitung zur Zustimmung vorgelegt werden (Risikoakzeptanz)

Bewertungsverfahren

Beispiel

Als Beispiel für die Risikobewertung werden zwei Gefährdungen für den Virtualisierungsserver S007 bei der RECPLAST betrachtet
  • Die Risiken werden mit Hilfe der zuvor beschriebenen Kategorien für Häufigkeiten, Auswirkungen und resultierendem Risiko bewertet

Risikobewertung für die Gefährdung G 0.15 Abhören

Das Risiko besteht, weil zu Wartungszwecken die auf dem Server S007 betriebenen virtuellen Maschinen von Zeit zu Zeit auf einen zweiten Virtualisierungsserver verschoben werden
  • Bei dieser Live-Migration werden folglich die aktuelle Speicherinhalte der virtuellen Maschinen zwischen beiden Servern übertragen
  • Da wegen der damit verbundenen Performance-Verluste darauf verzichtet wurde, die Daten zu verschlüsseln, können die übertragenen Informationen grundsätzlich mitgelesen werden
  • Dies gilt auch für Datenübertragungen vom Virtualisierungsserver S007 zu den angeschlossenen zentralen Speichersystemen
Bei der Bewertung werden die Eintrittshäufigkeit und die möglichen Auswirkungen betrachtet
  • Die Eintrittshäufigkeit wird auch ohne zusätzliche Maßnahmen als selten bewertet
  • Diese Entscheidung wurde getroffen, weil durch eine geeignete Netzsegmentierung und Konfiguration dafür gesorgt wurde, dass die Datenübertragungen bei der Live-Migration wie auch zu den Speichersystemen in abgetrennten, von außen nicht zugänglichen Teilnetzen stattfinden, auf die nur die berechtigten und als vertrauenswürdig eingeschätzten Administratoren Zugriff haben
  • Gleichwohl handelt es sich bei den übertragenen Daten um solche, bei denen Verletzungen der Vertraulichkeit beträchtliche negative Folgen haben könnten
  • Die Auswirkungen bei Eintreten der Gefährdung werden daher als beträchtlich eingestuft
Aus diesen Einschätzungen ergibt sich gemäß sich der festgelegten Kriterien für die Risikobewertung ein insgesamt mittleres Risiko

"Risikomatrix mit eingetragener Gefährdung. (Bild hat eine Langbeschreibung)"

Risikobewertung für die Gefährdung G 0.25 Ausfall von Geräten oder Systemen

Der BSI-Standard 200-3 enthält in Kapitel 5.2 verschiedene Beispiele dafür, wie eine Risikobewertung tabellarisch dokumentiert werden kann
  • Da oftmals eine Vielzahl an Gefährdungen zu berücksichtigen sind, kann auf ausführliche Erläuterungen zu den vorgenommenen Bewertungen verzichtet werden
  • Die folgende Tabelle zeigt anhand der Gefährdung G 0.25 eine hinreichende Dokumentation der Risikobewertung

Risikobewertung

Virtualisierungsserver S007
Vertraulichkeit hoch
Integrität hoch
Verfügbarkeit hoch
Gefährdung G 0.25 Ausfall von Geräten oder Systemen
Beeinträchtigte Grundwerte Verfügbarkeit
Eintrittshäufigkeit ohne zusätzliche Maßnahmen mittel
Auswirkungen ohne zusätzliche Maßnahmen beträchtlich
Risiko ohne zusätzliche Maßnahmen mittel


Anhang

Siehe auch

Links

Weblinks